網站首頁 學習教育 IT科技 金融知識 旅遊規劃 生活小知識 家鄉美食 養生小知識 健身運動 美容百科 遊戲知識 綜合知識
當前位置:趣知科普吧 > IT科技 > 

怎麼追蹤電子郵件

欄目: IT科技 / 釋出於: / 人氣:5.59K

如何跟蹤電子郵件是否被客戶開啟 搜尋資料 我來答 分享 微信掃一掃 網路繁忙請稍後重試 新浪微博 QQ空間 舉報 瀏覽2 次 本地圖片 圖片連結 提交回答 匿名

電子郵箱使用者每天都會收到許多封郵件,有些是和工作相關的,有些只是垃圾郵件。這些垃圾郵件通常都看不到發件人地址。但每個發件人的電腦都會關聯一個特定的網際網路協議地址(又名IP地址)。這個IP地址是用來鑑定連入網路的每臺裝置位置的標籤。如果你收到可疑郵件,想要確定發件人的位置,就可以通過IP地址來追蹤發件人。儘管並不是每個電子郵件地址都可以被追蹤到,但是使用郵件服務商提供的隱藏資訊,你可以追蹤到許多郵件發件人的位置。本文將教你如何利用IP地址來追蹤電子郵件。

怎麼追蹤電子郵件

首先,小編開啟自己的郵箱。 然後,小編以郵箱中一個南京朋友發來的郵件為例。圖中紅圈郵件。 開啟郵件,點選右邊的向下雙箭頭。 這時,會有點選郵件原文的圖樣,小編進行點選。 出現另一個視窗,裡面有IP,複製IP。 找一個IP查詢網站進行查詢。

第1步:用網路瀏覽器和郵件程式開啟電子郵件。

樓上ping到的只是這個傢伙在hotmail的伺服器上檔案所在的地址,和那個傢伙的上網地址毫不相干的。 據我瞭解,想通過對方發過來的郵件來查到對方的上網地址應該是比較難的哦。 你可以試試給他回個郵件,裡面帶個可以查IP的病毒,甚至帶個遠端控制

如果帶有可疑附件,請不要開啟它們。你不需要開啟郵件裡的圖片或附件文件就能找到追蹤郵件的資訊。

由於沒有提供具體的機型資訊,如果是三星手機 在手機/平板電腦上建立三星帳戶的方法: 1.設定-賬戶-(新增賬戶)-三星賬戶-新建賬戶/建立賬戶(需要聯網)。 2.選擇“郵箱地址”或“手機號碼”方式註冊(部分機器通過“身份證驗證”或“軍人證/護照驗證

怎麼追蹤電子郵件 第2張

第2步:找到郵件的標題。

有個很方便的工具 叫maitube 你直接搜maitube郵件追蹤 或者maitube郵件ip追蹤

標題部分包含許多資訊,包括郵件傳送的路線資訊和IP地址。大部分郵件程式,像Outlook、Hotmail、谷歌郵箱(Gmail)、雅虎郵箱和美國線上(AOL),它們會把標題資訊隱藏起來,因為它們認為這些資訊並不重要。如果你知道如何開啟標題,就可以找到這些資料資訊了。

方法: 1、開啟EXCEL表格,這時可看到“網頁連結”顯示為藍色,如點選可直接進入網頁。 2、在連結上滑鼠右鍵--取消超連結(R)。 3、點選後,連結地址就變成普通的內容了。

在Outlook郵箱中,前往收件箱,用滑鼠游標選中並高亮標記郵件,但是不要在窗口裡開啟它。如果你使用的是滑鼠,請右鍵點選它。如果你使用的是Mac電腦(Mac OS作業系統),可以按住“Control”鍵再點選滑鼠。彈出右鍵選單後,選擇“資訊選項”。在出現的視窗底部找到標題資訊。

一、簡介 這一部分內容將詳細討論email頭的方方面面。主要為使用者架設郵件伺服器提供理論基礎併為管理員在出現電子郵件垃圾擾時提供發現垃圾郵件的真正源頭。根據郵件頭的知識有助於發現偽造的郵件。對於希望瞭解郵件是如何在網路中傳輸的使用者

在Hotmail郵箱中,點選“回覆”按鈕旁邊的下拉選單。選擇“瀏覽資訊來源”,接著會彈出一個帶有地址資訊的視窗。

1 普通 檢視網頁版郵箱/或郵件客戶端中已傳送資料夾是否有傳送的相關郵件 2 高階 使用相關功能進行郵件跟蹤! 一款叫暢郵(DM Pro)的電子郵箱客戶端就可以實現閱讀追蹤功能。可以檢視發出的郵件是否被對方閱讀,閱讀了幾次等等

在Gmail郵箱中,點選郵件右上角“回覆”按鈕旁邊的下拉選單。選擇“顯示原始資訊”。接著會彈出一個新視窗,裡面列有發件人的IP資訊。

UPS如何通過電子郵件追蹤包裹? UPS如何通過電子郵件追蹤包裹? 展開  我我們會通過訊息、郵箱等方式儘快將舉報結果通知您。 說明 0/200 提交 取消 新手

在雅虎郵箱裡,右鍵點選郵件資訊,或按下“control”鍵點選資訊,選擇“瀏覽完整標題”。

一、簡介 這一部分內容將詳細討論email頭的方方面面。主要為使用者架設郵件伺服器提供理論基礎併為管理員在出現電子郵件垃圾擾時提供發現垃圾郵件的真正源頭。根據郵件頭的知識有助於發現偽造的郵件。對於希望瞭解郵件是如何在網路中傳輸的使用者

在美國線上郵箱中,點選資訊裡的“操作”按鈕,然後選擇“瀏覽資訊來源”。

以QQ郵箱為例: 第一步,登入QQ郵箱,你可以在QQ上登陸,也可以用mail.qq.com直接登入。 第二步,開啟你想要獲取IP地址的收件人發來的郵件,找到頁面的一個下拉箭頭(紅圈所示),點選它。 第三步,找到“顯示郵件全文”一欄,如圖: 第四步,點選

怎麼追蹤電子郵件 第3張

第3步:在你剛剛開啟的視窗(或展開的標題內容)中找到發件人的IP地址。

—個完整的Internet郵件地址由以下兩個部分組成,格式如下:登入名@主機名.域名,例如:[email protected],就是一個完整的郵箱地址,必須寫全全部格式才是正確的,對方對能收到郵件。 電子郵箱中間用—個表示“在”(at)的符號“@”分開,符號的左邊是對

根據你選擇的郵箱服務商,按不同的方法開啟標題完整內容,此時會彈出一個帶有大量程式碼資訊的視窗。你並不需要裡面全部的資訊,只用找到發件人的IP地址即可。

用DREAM MAIL郵件客戶端等首郵件,可以檢視到從哪裡發,但是經供參考,並非完全正確

如果彈出的視窗很小,不方便你挑出IP地址,可以直接將所有資訊複製貼上到文字編輯程式中。

如下圖所示,當前的蘋果手機在搜尋我的蘋果手機頁面時處於離線狀態,在此之前只能看到粗略的位置資訊。 此時,您可以首先在頁面中選擇當前離線的蘋果手機裝置,然後選中“找到時通知我”選項。 一旦蘋果手機上線,蘋果將向用戶傳送一封電子郵件,

怎麼追蹤電子郵件 第4張

第4步:在裡面找到“X-Originating-IP”等字樣。

1、既然郵件很多,那首先想到的就是對郵件進行分類。分類是管理的最好辦法。在outlook郵箱的收件箱,我們可以建立很多子目錄,來儲存不同性質或者重要的郵件。但是也不能手動去管理那麼多郵件,這時,我們就可以建立一些規則來,幫忙自動管理郵

這是找出IP地址最簡單的方式。但是,它可能不會列在所有郵件程式的標題裡。如果你不能找到上述字樣,可以找到“已接收”字樣,並在它下面的幾行程式碼中找到一串數字地址。

一般的時候可以QQ查詢IP地址. 還有一些找到的關於傳輸時候的檢視IP的 與好友在網路上相互傳輸資料時,有時先要知道對方計算機的IP地址,才能與對方建立資訊傳輸通道;那麼對方的IP地址該如何搜查得到呢?這樣的問題你也許會嗤之以鼻,的確,查

使用電腦的“搜尋”功能,可以更輕鬆地找到這些資訊。在Mac電腦上,點選“Command”按鍵和“F”鍵,開啟搜尋功能。在IE瀏覽器中,點選“編輯”選單,選擇“在頁面上查詢”,然後在出現的空格里輸入這些字元,按下“回車鍵”即可。

可以查到,在郵件頭裡就可以看到,預設不顯示郵件頭的 比如163的郵箱,你在收件箱裡隨便開啟一封郵件,然後在右下角有個檢視信頭,點一下,就可以看到發信人的IP和發信伺服器的IP.

怎麼追蹤電子郵件 第5張

第5步:複製IP地址。

說實話吧,這個沒辦法,免費的都是不能跟蹤, 跟蹤都是用的一個伺服器跳轉的,我買的是無敵郵件群發機,那個可以跟蹤,你要是覺得貴,那沒什麼辦法了

IP地址是一串數字,幾個數字之間被英文句號分隔。例如:68.20.90.31。

這個無法檢視,要是自己轉發的可以在郵箱已傳送裡面檢視,如果是你轉發給別人別人在轉發的,就無法知道,每個人的郵箱不一樣,郵箱系統也就不一樣,所以目前還沒有這種功能和軟體,不是微薄,轉發了會顯示,如果都是用一個郵箱系統,比如都用QQ

怎麼追蹤電子郵件 第6張

第6步:在網上搜索找到能定位IP地址的網站(IP地址定位網站)。

內容如下: 方法一:登陸中國郵政速遞物流的官方網站,首頁會有快件查詢服務,輸入單號和驗證碼就可以查到快遞資訊。 方法二:在第三方查詢網點上查詢,如快遞之家、快遞100這類查詢軟體。 方法三:直接在百度輸入ems快遞單號查詢,就會有快捷查

網路上有很多個IP地址定位的網站,它們大部分都是免費的,你可以根據自己的喜好挑選一個。

一、簡介 這一部分內容將詳細討論email頭的方方面面。主要為使用者架設郵件伺服器提供理論基礎併為管理員在出現電子郵件垃圾擾時提供發現垃圾郵件的真正源頭。根據郵件頭的知識有助於發現偽造的郵件。對於希望瞭解郵件是如何在網路中傳輸的使用者

怎麼追蹤電子郵件 第7張

第7步:將IP地址複製貼上到搜尋引擎提供的空格內。

1、郵件查詢法 使用這種方法查詢對方計算機的IP地址時,首先要求對方先給你發一封電子郵件,然後你可以通過檢視該郵件屬性的方法,來獲得郵件傳送者所在計算機的IP地址;下面就是該方法的具體實施步驟: 首先執行OutLook express程式,並單擊工具

按下“回車鍵”。

設定閱讀郵件回執就可以了 操作方法如下: 1.開啟OUTLOOK 2013以後,點選左邊的【檔案】選項 2.再點【選項】 3.在OUTLOOK 2013選項對話方塊中點選【郵件】---再向下拉拉到跟蹤這個裡。勾丫已送回執,確認郵件已送達收件人的電子郵件伺服器】和【已

怎麼追蹤電子郵件 第8張

第8步:瀏覽搜尋到的資訊。

郵件號碼 年份 狀態 位置 郵件寄達國 狀態發生日期 收件人簽字 CP174339160CN 2010 出口總包直封封發 廣州國際 美國 2010-09-02 CP174339160CN 2010 出口總包互封開拆 廣州國際 美國 2010-08-31 CP174339160CN 2010 收寄局收寄 開平長沙 美國 20

大部分結果會告訴你這封郵件發出的位置或城市,也可能會告知你IP地址關聯的計算機名稱。

小提示

在許多郵件程式裡,你可以選擇讓所有郵件顯示完整的IP地址。例如,使用Hotmail郵箱時,開啟收件箱,點選螢幕右上角位置的“選項”按鈕。在“郵件選項”中,選擇“郵件顯示設定”。點選“資訊標題”下方的“完整”按鈕。然後點選“確定”。返回到你的收件箱,選擇郵件檢視完整的標題資訊。注意:這會讓所有郵件顯示完整的標題。如果你想恢復成“基礎”設定那樣簡單的介面,需要再次回到這個選單中更改設定。

有些IP地址定位網站允許你提交投訴檔案,來舉報你認為非法或有問題的IP地址。在投訴檔案中填寫你收到的資訊和IP地址等資訊。

參考

http://ask-leo.com/how_can_i_trace_where_email_came_from.html

http://www.online-tech-tips.com/computer-tips/how-to-track-the-original-location-of-an-email-via-its-ip-address/

http://business.timesonline.co.uk/tol/business/related_reports/business_solutions/article5961397.ece

https://en.wikipedia.org/wiki/IP_address

擴充套件閱讀,以下內容您可能還感興趣。

如何檢視email的檔案頭?

一、簡介

這一部分內容將詳細討論email頭的方方面面。主要為使用者架設郵件伺服器提供理論基礎併為管理員在出現電子郵件垃圾*擾時提供發現垃圾郵件的真正源頭。根據郵件頭的知識有助於發現偽造的郵件。對於希望瞭解郵件是如何在網路中傳輸的使用者同樣會有幫助。

雖然在討論中儘量有意避免如何偽造一封郵件的討論,但是在討論中的內容可能被惡意讀者用作建立偽造郵件的基礎。因為要在文章中舉例說明,因此在文章中有若干虛構的域名和隨意分配的IP地址作為示例使用。這些域名和IP都是任意任意選擇和偽造的,和Internet上真實的域名和IP沒有任何關係。

二、Email的傳輸過程

這部分包含一個簡單的對一個電子郵件生命週期的分析。這對於理解郵件頭能為你提供哪些資訊是非常重要的背景資訊。

從表面上看來郵件似乎是直接從傳送者機器傳遞到接收者地址,但通常情況下事情並不是這樣。一個典型的電子郵件在其生命週期中至少要經過四臺計算機。

這是因為大多數企業或組織都有一個被稱為“郵件伺服器”專用伺服器來處理電子郵件,而這一般並不是使用者閱讀郵件的計算機。對於ISP來說,使用者從家裡面的計算機撥號接入ISP網路,這裡將使用者家中的計算機稱為客戶機,而將ISP專門處理郵件的計算機稱為郵件伺服器。當一個使用者傳送郵件,他一般是在自己的計算機上編輯郵件,然後將郵件傳送到ISP的郵件伺服器上。客戶機就此已經完成了自己的工作,而後面的工作則由ISP的郵件伺服器來完成。首先ISP郵件伺服器查詢接收者指定的郵件伺服器的IP地址,然後將郵件傳送給該目的伺服器。現在郵件則儲存在接收者郵件伺服器上等待接收者收取。當接收者從接受郵件伺服器取得傳送給他的郵件到自己的PC機以後,通常該郵件將被刪除。

假設若干個虛構的使用者<[email protected]>和<[email protected]>。demo是263這個ISP的撥號使用者。使用outook express這個郵件客戶程式收發郵件。lisi是中科院的一個虛構使用者,他使用工作站通過單位區域網連線進入網際網路。

如果lisi想給lili傳送郵件,他在工作站(假設名字為lili.alpha.com.cn)上編輯郵件,編輯好的信件從工作站傳送到中科院的郵件伺服器:mail.alpha.com.cn。一旦信件被髮送到mail.alpha.com.cn,以後的信件傳送過程就和lisi沒有關係了。中科院的郵件伺服器發現這是傳送給263.net的某個使用者的信件,則和263的郵件伺服器-比如說是mail.263.net-通訊,並將郵件傳送給它。現在郵件則被儲存在mail.263.net 之上直到lili在自己的PC機上撥號連線到263網路察看並收取信件,這時mail.263.net將儲存的郵件傳送到lili的個人PC機上。

在這個過程中,郵件頭將三次被加到郵件中:在編輯時由郵件客戶程式加入;當郵件傳輸到mail.alpha.com.cn時被 mail.alpha.com.cn加入;當從mail.alpha.com.cn傳送到mail.263.net時被mail.263.net加入;通常來說客戶收取信件時並不新增郵件頭。下面我們就仔細看看這些郵件頭是如何產生的。

當lisi的郵件客戶程式編輯郵件並將其傳送給mail.alpha.com.cn時,郵件內容如下。這些內容都是由郵件編輯程式(outlook express)新增的:

From: [email protected] (Li Si)

To: demo@hotmail

Date: Tue, Mar 18 1997 14:36:14 PST

X-Mailer: Outlook Express 5.5

Subject: 明天放假?

當郵件從mail.alpha.com.cn傳送到mail.263.net後,郵件內容變為(新新增的內容是由mail.alpha.com.cn):

Received: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)

From: [email protected] (Li Si)

To: demo@hotmail

Date: Tue, Mar 18 1997 14:36:14 PST

Message-Id: <[email protected]>

X-Mailer: Outlook Express 5.5

Subject: 明天放假?

當mail.263.net收到信件並存儲等待lili收取時,郵件內容變為,(新新增的內容是由mail.263.com新增的):

Received: from mail.alpha.com.cn (mail.alpha.com.cn [124.211.3.78]) by mail.263.net (8.8.5/8.7.2) with ESMTP id LAA20869 for <demo@hotmail>; Tue, 18 Mar 1997 14:39:24 -0800 (PST)

Received: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)

From: [email protected] (Li Si)

To: demo@hotmail

Date: Tue, Mar 18 1997 14:36:14 PST

Message-Id: <[email protected]>

X-Mailer: Outlook Express 5.5

Subject: 明天放假?

最後這封信的內容才是lili收取並閱讀的內容。下面是對其中內容的詳細分析:

Received: from mail.alpha.com.cn

上面的內容表示該郵件是來自於自稱是mail.alpha.com.cn的伺服器。

(mail.alpha.com.cn [124.211.3.78])

這句話表示該伺服器的真實名字的確是mail.alpha.com.cn,也就是說它自稱的身份是正確的,其IP地址為124.211.3.78。

by mail.263.net (8.8.5/8.7.2)

接收這封郵件的機器是mail.263.net。其執行的郵件程式為sendmail,版本為8.8.5/8.7.2。

with ESMTP id LAA20869

接收郵件的伺服器為該郵件賦有ID號LAA20869(通常該號碼是郵件伺服器內部使用的,但是管理員可以根據該ID號在log檔案中查詢關於該信件的相關資訊,但是通常該號都是沒有意義的) 。

for <demo@hotmail>;

該郵件是傳送給地址demo@hotmail的。可以看到該郵件頭沒有To:相關內容。

Tue, 18 Mar 1997 14:39:24 -0800 (PST)

這次郵件傳輸發生時間為:太平洋時間Tuesday, March 18, 1997, at 14:39:24(太平洋時間,因為它比格林威治時間晚8個小時,因此是"-0800")。

Received: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)

該郵件頭記錄了郵件是從lili.alpha.com.cn(lisi的工作站)傳送到到郵件伺服器mail.alpha.com.cn的。傳送發生在太平洋時間14:36:17。傳送計算機自稱是lili.alpha.com.cn,其真實名經dns查詢的確是lili.alpha.com.cn,其 IP地址為124.211.3.11,郵件伺服器軟體為sendmail v8.8.5。該信件被郵件伺服器的mail.alpha.com.cn賦給的ID號為004A21。

From: [email protected] (Li Si)

該郵件是由[email protected]傳送的,其名字為Li Si。

To: demo@hotmail

郵件目的地址為:demo@hotmail。

Date: Tue, Mar 18 1997 14:36:14 PST

郵件編輯時間為14:36:14 Pacific Standard Time on Tuesday, March 18, 1997。

Message-Id: <[email protected]

mail.alpha.com.cn給該郵件分配了這個號碼來標識它。它和Received頭中的SMTP機ESMTP ID號是不一樣的。因為該號碼是一直伴隨整個郵件的。而其它ID則僅僅在特定的郵件伺服器上的郵件傳輸階段相關聯。因此該機器ID號對其它機器來說沒有任何意義。有時候Message-ID包含了傳送者郵件地址在其中。

X-Mailer: Outlook Express 5.5

該訊息是使用Outlook Express傳送的,版本號為5.5。

Subject: 明天放假?

郵件標題。

三、郵件協議

這部分內容相對其它部分來說具有更多原理性內容,主要討論郵件是如何從一點傳輸到另外一點的細節。你不需要理解每一句話,但是熟悉這方面的內容有助於在郵件傳輸出現奇怪現象時弄明白問題所在。由於垃圾電子郵件傳送者常常故意製造一些奇怪的情況以掩飾自己的身份,因此能理解這些奇怪的現象對對付這些傢伙是非常有用的。

為了在網路上傳輸資料,計算機網路協議使用了稱為埠的訪問入口,你可以將埠看做是一個通道,通過它計算機可以監聽網路通訊以提供服務。為了同時監聽多個通訊,計算機需要有使用埠號碼標識多個不同的埠以區別這些通訊。而和電子郵件傳輸相關的埠是25。

正常情況

讓我們重新討論上面的例子,但是這次我們僅僅關心mail.alpha.com.cn到mail.263.net之間的通訊過程。首先 mail.zky.edu.cn開啟一個到mail.263.net的25號埠的連線,然後通過該連線傳送郵件,當然在傳送郵件過程中會有一些管理命令互動過程。互動中的命令和相應都或多或少的是可讀的。命令是SMTP協議規定的。如果監聽兩者之間的通訊,可能有以下內容:(粗體部分是 mail.alpha.com.cn發出的)

220 mail.263.net ESMTP Sendmail 8.8.5/1.4/8.7.2/1.13; Tue, Mar 18 1997 14:38:58 -0800 (PST)

HELO mail.alpha.com.cn

250 mail.263.net Hello mail.alpha.com.cn [124.211.3.78], pleased to meet you

MAIL FROM: [email protected]

250 [email protected]... Sender ok

RCPT TO: demo@hotmail

250 demo@hotmail... Recipient ok

DATA

354 Enter mail, end with "." on a line by itself

Received: from lili.alpha.com.cn (lili.alpha.com.cn [124.211.3.11]) by mail.alpha.com.cn (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)

From: [email protected] (R.T. Hood)

To: demo@hotmail

Date: Tue, Mar 18 1997 14:36:14 PST

Message-Id: <[email protected]>

X-Mailer: Outlook Express 5.5

Subject: 明天放假?

Do you have time to meet for lunch?

--lisi

.

250 LAA20869 Message accepted for delivery

QUIT

221 mail.263.net closing connection

整個傳輸依賴於五個SMTP核心命令(當然SMTP還有一些其它命令,但是它們並不是用來完成真正的郵件傳輸):HELO,MAIL FROM,RCPT TO,DATA和QUIT。

郵件傳送者HELO命令用來標識自己的身份。HELO mail.alpha.com.cn可以被解讀為"嗨,我是mail.alpha.com.cn"。當然這裡傳送者可能會撒謊,但是沒有任何機制能防止傳送者mail.alpha.com.cn 說"嗨,我是mail.xxx.com"或是"嗨,我是mail.yyy.com"。然而在大多數情況下接收者都有一些方法來確認傳送者的真實身份。

MAIL FROM命令標識開始郵件傳輸,含義是"我有從某人傳送來的郵件",該命令後跟的地址就是所謂的“信封地址”(在後面我們將深入討論),信封from地址不一定是傳送者自己的地址。這個明顯的安全漏洞是不可避免的(因為接收者並不知道傳送者機器上有哪些地址),但是在特定的情況下這又是一個有用處的特色。

RCPT TO和MAIL FROM是相輔相成的。其指定郵件接收者。通過多個RCPT TO命令一個郵件可以被髮送給多個接收者。(在後面的郵件中繼部分將解釋該特色可能針對某些不安全的系統濫用)。該命令後跟的地址稱為"envelope to"地址。其指定了郵件將被投遞給哪些使用者,而和信件中的To:指定的地址沒有關係。

DATA命令指示開始實際的郵件內容傳輸。DATA命令後輸入的任何內容都被看做是郵件的一部分。而格式並沒有任何*。以一個英文單詞加冒號開始的行一般被郵件程式看做是郵件頭。以英文句號符號(.)開始的行被認為是郵件內容結束。

QUIT命令終止連線。

SMTP協議規範定義在RFC 821中。

非正常情況

上面的例子有些過於簡單。上面的例子有一個假設前提:兩個組織的郵件伺服器相互之間能直接訪問,而不需要經過代理、防火牆等安全裝置。這在當前 Internet環境下情況往往是這樣的。但由於安全對於某些組織來說非常重要,而且網路或組織可能變得越來越龐大,情況就不那麼簡單了。對於具有代理型防火牆系統的郵件傳輸來說,區別就在於在郵件的頭中多了一次轉發過程的記錄,也就是郵件首先從傳送者郵件伺服器傳送到防火牆上,然後再從防火牆傳送到目的郵件伺服器。

四、郵件中繼

對於某些具有特殊的“生命”週期的郵件頭可能和前面討論的情況完全不同:

Received: from unwilling.intermedia.com (unwilling.intermedia.com [98.134.11.32]) by mail.alpha.com.cn (8.8.5) id 004B32 for <[email protected]>; Wed, Jul 30 1997 16:39:50 -0800 (PST)

Received: from linuxaid.com.cn ([202.99.11.120]) by unwilling.intermedia.com (8.6.5/8.5.8) with SMTP id LAA12741; Wed, Jul 30 1997 19:36:28 -0500 (EST)

From: Anonymous Spammer <[email protected]>

To: (recipient list suppressed)

Message-Id: <[email protected]>

X-Mailer: Massive Annoyance

Subject: WANT TO MAKE ALOT OF MONEY???

這個郵件頭和以前的不同之處可能會令你認為這是一封垃圾郵件,但是這裡引起你的懷疑的是"Received:"頭。從"Received:"頭看來,郵件是來自linuxaid.com.cn,然後從這裡傳輸給unwilling.intermedia.com,然後從這裡再次傳輸到最終目的地址: mail.alpha.com.cn。從"Received:"頭看來事情就是這樣的,但是中間為什麼會出現 unwilling.intermedia.com呢?因為它和傳送者和接收者都沒有直接的關係。

要理解原因需要對SMTP協議進行一些瞭解。本質上來講,傳輸過程是這樣的:linuxaid.com.cn連線 unwilling.intermedia.com的SMTP埠。告訴它“請傳送這封郵件到[email protected]。它可能是以最直接的方法來實現:RCPT TO:[email protected]。到現在為止,unwilling.intermedia.com接管對該郵件的處理。因為它被告知將該信件轉發給其他一個域:zky.ac.cn,它就查詢對於域名zky.ac.cn的郵件伺服器然後將郵件轉發給zky.ac.cn。這個過程通常被稱作郵件中繼 (mail relaying)。

出現郵件中繼是由於歷史的原因,使用郵件中繼是有它的好處的。到八十年代末期,很多網路中的計算機都不是直接通訊來傳輸郵件。而是通過郵件路由來傳遞郵件,通過郵件路由伺服器一步一步地進行郵件傳輸。這樣做是非常麻煩的,傳送者往往需要手工指定一封郵件需要經過哪些郵件路由伺服器,比如需要從San Francisco傳送一封郵件到New York,則需要在信封中新增如下內容:

San Francisco, Sacramento, Reno, Salt Lake City, Rock Springs, Laramie, North Platte, Lincoln, Omaha, Des Moines, Cedar Rapids, Dubuque, Rockford, Chicago, Gary, Elkhart, Fort Wayne, Toledo, Cleveland, Erie, Elmira, Williamsport, Newark, New York City, Greenwich Village, #12 Desolation Row, Apt. #35, R.A. Zimmermann

如果從郵局工作人員的角度來考慮,這種模型是非常有用的。在Gary的郵局只需要知道如何和臨近的郵局Chicago和Elkhart通訊,而無需消耗資源計算如何將郵件傳送到New York(這時候就很清楚為什麼這種模式對於郵件傳送者來說非常糟糕,為什麼這種方法被拋棄了)。但是這就是郵件被傳輸的過程。因此伺服器具有這樣的中繼的能力在那時是很重要的。

而現在中繼通常被用作不道德的廣告商用來隱藏它們的原始地址,將埋怨轉嫁給被用來中繼的伺服器而不是其所在ISP的技術。同樣通過中繼可以實現將傳送信件的負載轉移到中繼伺服器上,從而實現盜用中繼伺服器的服務資源。在這裡最重要的一點是理解郵件內容是在傳送點linuxaid.com.cn被編輯。中間的伺服器unwilling.intermedia.com只是參加了中間的傳輸工作,它並不能對傳送者有任何的約束力。

在上面的例子中應該注意的另外一點是"Message-Id:"並不是由傳送者伺服器(linuxaid.com.cn)而是中繼計算機 (unwilling.intermedia. com)填寫的。這是被中繼的郵件的一個典型特性,該特性反映了傳送伺服器並沒有提供Message-Id的事實。

上面關於SMTP的討論部分提到了“訊息”頭和“信封”頭的不同之處。這種區別和導致的後果將在這裡詳細地討論。

簡單地說,“信封”頭實際上是由接收訊息的郵件伺服器產生的,而不是傳送者伺服器。按照這個定義,“Received:”頭是信封頭,而一般來說常常使用"envelope From"和"envelope To"來指示它們。

"envelope From"頭是從MAIL FROM命令得到的。如傳送者郵件伺服器發出命令MAIL FROM: [email protected],則接收者伺服器則產生一個"envelope From"頭:>From [email protected]

注意這裡少了一個冒號—"From"而不是"From:"。也就是說信封頭在其後沒有冒號。當然這個慣例並不是標準,但是這時一個值得注意的慣例。

對應的是"envelope To"同樣來自於RCPT TO命令。如果傳送者伺服器發出命令RCPT TO: [email protected]。則"envelope To"為[email protected]。一般來說實際上並沒有這樣一個郵件頭,它常常是包含在Received:頭中。

存在信封資訊的一個重要結果就是訊息From:和To:變得毫無意義。From:頭是由傳送者提供的,同樣To:也是由傳送者提供的。因此郵件僅僅基於"envelope To"來進行轉發路由,而不是基於訊息To:。

為了從實際中理解這個概念,看看下面這樣的郵件傳輸:

HELO galangal.org

250 mail.alpha.com.cn Hello linuxaid.com.cn [202.99.11.120], pleased to meet you

MAIL FROM: [email protected]

250 [email protected]... Sender ok

RCPT TO: [email protected]

250 [email protected]... Recipient OK

DATA

354 Enter mail, end with "." on a line by itself

From: [email protected]

To: (這裡你的地址被隱瞞以實現祕密郵件轉發和*擾)

.

250 OAA08757 Message accepted for delivery

下面是對應的郵件頭:

>From [email protected]

Received: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5) for <[email protected]>...

From: [email protected]

To: (這裡你的地址被隱瞞以實現祕密郵件轉發和*擾)

注意到"envelope From"的內容和訊息From:的內容和訊息To:的內容都是傳送者指定的,因此他們都是不可靠的。這個例子說明了為什麼信封From、訊息From:及訊息To:在可能是偽造的郵件中是不可靠的,因為它們太容易偽造了。

"Received:"頭的重要性

在上面的例子中我們已經看到,"Received:"頭提供了詳細的訊息傳輸歷史記錄,因此即使在其他郵件頭是被偽造的情況下也可能根據 "Received:"頭得到某些關於該信件原始出處和傳輸過程的結論。這部分將詳細探討某些和異常的重要訊息頭相關的問題,特別是如何挫敗那些常見的偽造技術。

毫無疑問的是,在"Received:"頭中唯一重要且有價值的偽造防護就是由接收伺服器記錄的那些資訊。前面提到傳送者能偽造自己的身份( 通過在HELO命令中報告錯誤的身份)。幸運的是現代郵件伺服器程式都可以檢測到這種錯誤資訊並加以修正。

如果伺服器linuxaid.com.cn的真實IP地址是202.99.11.120,傳送郵件給mail.alpha.com.cn,但是使用HELO galangal.org命令來偽造自己的身份,則對應該次傳輸的"Received:"可能如下所示:

Received: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...

(後面的其他資訊被省略以更加清晰)。注意雖然zky.ac.cn沒有明確地說galangal.org不是傳送者的真實身份,但是它記錄了傳送者正確的 IP地址。如果某接收者認為訊息頭中的galangal.org是偽造者偽造的身份,他可以檢視IP地址202.99.11.120來得到對應的正確域名是linuxaid.com.cn,而不是galangal.org。也就是說記錄傳送伺服器的IP地址提供了足夠的資訊來確認可以的偽造行為。

很多現代郵件程式實際上將根據IP檢視對應域名的過程自動化了。(這種檢視過程被稱為反向DNS解析)。如果mail.alpha.com.cn使用這種軟體,則"Received:"頭則變為

Received: from galangal.org (linuxaid.com.cn [202.99.11.120]) by mail.alpha.com.cn...

從這裡可以清楚地看到偽造行為。這個訊息頭明確地說linuxaid.com.cn的IP地址是202.99.11.120,但是卻宣稱自己的身份為 galangal.org。這樣的資訊對於對於驗證和追蹤偽造信件是非常有用的。(因此,垃圾郵件傳送者往往避免使用那些記錄傳送者地址的郵件伺服器進行垃圾郵件轉發。有時候它們可以找到不記錄傳送者伺服器,但是現在網路上這樣的伺服器已經很少了)

偽造者偽造郵件的另外一個日益常見的技巧是在傳送垃圾郵件以前新增偽造的"Received:"頭。這意味著從linuxaid.com.cn傳送的假設的郵件的"Received:"頭的內容可能為:

Received: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...

Received: from nowhere by fictitious-site (8.8.3/8.7.2)...

Received: No Information Here, Go Away!

很明顯,最後兩行內容完全是毫無疑義的,是由傳送者編寫並在傳送以前附在郵件中的。由於一旦郵件離開linuxaid.com.cn,傳送者對郵件完全失去了控制。而且新的"Received:"頭總是出現新增在訊息的頭部,因此偽造的"Received:"頭總是出現在"Received:"頭列表的尾部。這意味著任何人從頭到尾讀取"Received:"頭列表,追蹤郵件傳輸歷史,都能安全地剔除在第一個偽造頭以後的內容。即使"Received:" 頭看上去似乎是真實的,但是實際上都是偽造的。

當然,傳送者不一定會用明顯的垃圾資訊來迷惑你,一個處心積慮的偽造者可能建立如下所示的看似真實的"Received:"頭列表:

Received: from galangal.org ([202.99.11.120]) by mail.alpha.com.cn (8.8.5)...

Received: from lemongrass.org by galangal.org (8.7.3/8.5.1)...

Received: from graprao.com by lemongrass.org (8.6.4)...

這裡洩漏偽造問題的唯一地方是第一個"Received:"頭中的galangal.org的IP地址。如果偽造者這裡填寫了 lemongrass.org和graprao.com 的真實IP地址,則這樣的偽造偽造仍然非常難以檢測。但是第一個"Received:"頭中的域名和IP的不匹配仍然揭露了訊息是偽造的,並且該郵件是有網路中地址為202.99.11.120的伺服器注入到網路中。然而大多數郵件頭偽造者一般都沒有這麼狡猾,一般額外新增的"Received:"頭一般都很明顯地是偽造的垃圾。

參考資料:IT小混混

怎樣通過匿名郵件查詢發件人IP

以QQ郵箱為例:

第一步,登入QQ郵箱,你可以在QQ上登陸,也可以用mail.qq.com直接登入。

第二步,開啟你想要獲取IP地址的收件人發來的郵件,找到頁面的一個下拉箭頭(紅圈所示),點選它。

第三步,找到“顯示郵件全文”一欄,如圖:

第四步,點選顯示郵件全文後即顯示如下圖,找到:X-Originating-IP(傳送IP)。

第五步,複製X-Originating-IP:後面的IP在https://www.baidu.com/中搜索一下,就會出現發件人的IP地址,如圖:

如何填寫正確郵箱地址?

—個完整的Internet郵件地址由以下兩個部分組成,格式如下:登入名@主機名.域名,例如:[email protected],就是一個完整的郵箱地址,必須寫全全部格式才是正確的,對方對能收到郵件。

電子郵箱中間用—個表示“在”(at)的符號“@”分開,符號的左邊是對方的登入名,右邊是完整的主機名,它由主機名與域名組成。其中,域名由幾部分組成,每一部分稱為一個子域(Subdomain),各子域之間用圓點“.”隔開,每個子域都會告訴使用者一些有關這臺郵件伺服器的資訊。

另外,郵箱字元中的大小寫要注意不能寫錯。

擴充套件資料:

電子郵件使用注意事項

1、溝通重要事情時,最好使用郵件,要是隻打電話,對方可以不認賬;

2、如有需要,請用BCC(暗抄);

3、根據郵件型別或按具體專案設定子資料夾;

4、把收件箱中的郵件過濾,刪除不必要的郵件;

5、對發出的郵件需要追蹤結果或確認對方是否收到,需要設定回執,要是對方沒及時檢視,需電話說明;;

6、重要郵件及時進行存檔;

7、不要使用自動回覆功能;

8、用客戶端收發信(如foxmail),在伺服器端保留郵件;

參考資料:百度百科-電子郵箱

怎麼設定郵件的反追蹤

用DREAM MAIL郵件客戶端等首郵件,可以檢視到從哪裡發,但是經供參考,並非完全正確